Payloads para todos los gustos contra aplicaciones web

  • June 12, 2017
  • tuxotron
  • Payloads

    DVWA Payload con Burp Suite

    https://null-byte.wonderhowto.com/how-to/hack-like-pro-hack-web-apps-part-4-hacking-form-authentication-with-burp-suite-0163642/

    Dependende de la tecnología, sistema, bases de datos, etc a la que nos enfrentemos, los vectores de ataques pueden variar. Por ejemplo, si estamos atacando una aplicación web que está conectada a una base de datos de MySQL, la inyección de código o payload variará si nos enfrentamos a una base de datos de Oracle, PostgreSQL, etc.

    Payloads All The Things es un repositorio alojado en Github que almacena una buena cantidad de payloads para aplicaciones web. Desde inecciones genéricas de SQL a ataques más específicos contra tecnologías concretas como Amazon S3, PHP, Apache Struts, etc.

    En dicho repositorio además puedes encontrar una buena colección de herramientas y libros.

    Un recurso para tener a mano si nos dedicamos a hacer auditorías de seguridad en aplicaciones web.

Puntos invisibles en impresoras

  • June 7, 2017
  • tuxotron
  • Puntos Invisibles

    Puntos Invisibles

    Hace un par de días saltó la “noticia” sobre un nuevo documento filtrado de la NSA con información confidencial sobre el posible ataque de Rusia a máquinas de votos días antes de las elecciones estadounidense. Poco después que la noticia se hiciera pública y el documento fuera publicado, también se convirtió en noticia la detención de la presunta persona que filtró dicho documento.

    Por lo visto esta persona identificada con el nombre “Reality Leigh Winner”, contratista de la NSA, fue identificada a través de las marcas o puntos invisibles (son puntos amarillas prácticamente invisible al ojo humano) que algunas impresoras dejan como rastro cuando imprimen. Aunque esta técnica no es nueva, en este caso parece haber sido efectiva.

    La EFF (Electronic Frontier Foundation) mantiene un página web con una lista que impresoras en la que podemos ver qué impresoras “dejan huella” y cuales no. Ésta, es parte de un proyecto llamado: Machine Identification Code Technology Project. En EFF también tienen otra página que es mucho más intereante, en la que nos explican como decodificar e interpretar dichos puntos invisibles.

    En Errata Security pudes leer un artículo en el que tú mismo puedes descargar el documento filtrado por The Intercept y descifrar el código de los puntos invisibles. En éste podemos ver como el número de la impresora dónde se imprimió dicho documento es el: 29535218, número de modelo: 54 y la impresión se hizo el 9 de mayoo de 2017 a las 6:20 de la mañana. La NSA sin duda alguna tendrá registros de todas las impresiones hechas y de esta forma identificaría a la persona que lo hizo.

Repositorio de cheat sheets

  • June 7, 2017
  • tuxotron
  • Cheat.sh

    Cheat.sh

    En España las llamamos chuletas, al menos en el sur. Las cheat sheets son pequeñas notas o apuntes que nos ayudan a recordar los puntos importantes sobre cierto tema. En informática son muy comunes por lo amplía que ésta es.

    Cheat.sh es un sitio web que unifica varios repositorios de chuletas. Éste provee de una interfaz web limpia desde la que podemos acceder a un total de 783 chuletas (actualmente) agrupadas en 8 secciones. Dichas secciones cubren comandos de Linux y varios lenguajes de programación.

    Además, Cheat.sh se asegura de una salida limpia, la cual nos permite consultar dichas chuletas desde la línea de comandos usando aplicaciones como curl, wget, etc.

    curl cheat.sh/{comando}

    Ex.

    curl cheat.sh/sudo

    El proyecto además está a lojado en Github y aceptan adiciones o correcciones a través de pull requests.